Friday, December 18, 2015

3.7 SEBUTKAN DAN JELASKAN ELEMEN PENGENDALIAN INTERNAL VERSI COSO

 
 
Pengendalian internal memiliki lima komponen yang saling terkait, yaitu :
1.        Lingkungan Pengendalian
Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi :
·       Integritas dan nilai etika
·       Komitmen terhadap kompetensi
·       Dewan direksi dan komite audit
·       Filosofi dan gaya operasi manajemen
·       Struktur organisasi
·       Penetapan wewenang dan tanggung jawab
·       Kebijakan dan praktik sumberdaya manusia
2.     Penialaian Risiko
Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi. Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti :
·       Perubahan dalam lingkungan operasi
·       Personel baru
·       Sistem informasi yang baru atau dimodifikasi
·       Pertumbuhan yang cepat
·       Teknologi baru
·       Lini, produk, atau aktivitas baru
·       Operasi diluar negeri
·       Pernyataan akuntansi
3.     Informasi dan Komunikasi
Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.
4.     Aktivitas Pengendalian
Ini ditetapkan  untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
·       Pemisahan tugas bermanfaat untuk mencegah adanya tindak kecurangan.
·       Pengendalian pemrosesan informasi
·       Pengendalian fisik
·       Review kerja
5.        Pemantauan
Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting karena berkaitan dengan pencapaian target/tujuan.
Referensi :
http://zainabmustaqimah.blogspot.com/2013/01/pengendalian-internal-coso-dan-cobit.html

3.6 JELASKAN PENGERTIAN PENGENDALIAN INTERN (VERSI COSO)

Committee of Sponsoring Organization of The Treadway Commission (COSO) pada tahun 1992 mengeluarkan definisi tentang pengendalian internal. Definisi COSO tentang pengendalian intern sebagai berikut : sistem pengendalian internal merupakan suatu proses yang melibatkan dewan komisaris, manajemen, dan personil lain, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tiga tujuan berikut ini:

·   Efektivitas dan efisiensi operasi
·   Keandalan pelaporan keuangan
·   Kepetuhan terhadap hukum dan peraturan yang berlaku).

COSO memandang pengendalian internal merupakan rangkaian tindakan yang mencakup keseluruhan proses dalam organisasi. Pengendalian internal berada dalam proses manajemen dasar, yaitu perencanaan, pelaksanaan, dan pemantauan. Pengendalian bukanlah sesuatu yang ditambahkan dalam proses manajemen tersebut, akan tetapi merupakan bagian integral dalam proses tersebut.

Sumber: 
        http://trirailfans.blogspot.co.id/2015/11/36-pengendalian-intern-versi-coso.html

3.5 JELASKAN APA ITU COBIT

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).
COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.
Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:

·   Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation , Delivery & Support , dan Monitoring & Evaluation.

·   Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.

·   Management Guidelines
Manfaat dan Pengguna COBIT :
Secara manajerial target pengguna COBIT dan manfaatnya adalah :

·   Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.

·   Manajemen
     Untuk mengambil keputusan investasi TI.
      Untuk keseimbangan resiko dan kontrol investasi.
     Untuk benchmark lingkungan TI sekarang dan masa depan.

·   Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.

·   Auditors
    Untuk memperkuat opini untuk manajemen dalam control internal.
    Untuk memberikan saran pada control minimum yang diperlukan.

Frame Work COBIT :
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:

·   Effectiveness
·   Efficiency
·   Confidentiality
·   Integrity
·   Availability
·   Compliance
·   Reliability

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :

·   Applications
·   Information
·   Infrastructure
·   People

Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :

·   Business-focused
·   Process-oriented
·   Controls-based
·   Measurement-driven

COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :

·   Planning & Organization.
·   Acquisition & Implementation.
·   Delivery & Support.
·   Monitoring and Evaluation.

COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).

Sumber :
         http://haendra.wordpress.com/2012/06/08/pengertian-cobit/

3.4 JELASKAN APA ITU COSO


 
COSO kepanjangannya Committee of Sponsoring Organizations of the Treadway Commission.
Sejarahnya, COSO ini ada kaitannya sama FCPA yang dikeluarkan sama SEC dan US Congress di tahun 1977 untuk melawan fraud dan korupsi yang marak di Amerika tahun 70-an. Bedanya, kalo FCPA adalah inisiatif dari eksekutif-legislatif, nah kalo COSO ini lebih merupakan inisiatif dari sektor swasta.
Sektor swasta ini membentuk ‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5 professional association yaitu: AICPA, AAA, FEI, IIA, IMA. Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan.
Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor. Nama ‘Treadway’ sendiri berasal dari nama ketua pertamanya yaitu James C. Treadway, Jr.
Komisi ini mengeluarkan report pertamanya pada 1987. Isi reportnya di antaranya adalah merekomendasikan dibuatnya report komprehensif tentang pengendalian internal (integrated guidance on internal control). Makanya terus dibentuk COSO, yang kemudian bekerjasama dengan Coopers & Lybrand (Ehm, kira2 bisa dibilang mbahnya PwC gitu) untuk membuat report itu.
Coopers & Lybrand mengeluarkan report itu pada 1992, dengan perubahan minor pada 1994, dengan judul ‘Internal Control – Integrated Framework’. Report ini berisi definisi umum internal control dan membuat framework untuk melakukan penilaian (assessment) dan perbaikan (improvement) atas internal control. Gunanya report ini salah satunya adalah untuk mengevaluasi FCPA compliance di suatu perusahaan.
Poin penting dalam report COSO ‘Internal Control – Integrated Framework’ (1992):
Definisi internal control menurut COSO
Suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:
• Efektifitas dan efisiensi operasional
• Reliabilitas pelaporan keuangan
• Kepatuhan atas hukum dan peraturan yang berlaku
Menurut COSO framework, Internal control terdiri dari 5 komponen yang saling terkait, yaitu:
• Control Environment
• Risk Assessment
• Control Activities
• Information and communication
• Monitoring
Di tahun 2004, COSO mengeluarkan report ‘Enterprise Risk Management – Integrated Framework’, sebagai pengembangan COSO framework di atas. Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:
• Internal Environment
• Objective Setting
• Event Identification
• Risk Assessment
• Risk Response
• Control Activities
• Information and Communication
• Monitoring

Sumber : http://mukhsonrofi.wordpress.com/2008/10/14/pengertian-atau-definisi-coso/

3.3 JELASKAN HAMBATAN PASIF DAN CONTOHNYA

 
 Hambatan Pasif Dan Contohnya

Setelah membahas tentang hambatan aktif yang ada di dalam suatu sistem informasi, maka tidaklah heran kalau ada yang namanya hambatan pasif. Hambatan pasif ini biasanya mencakup kegagalan sistem, kesalahan manusia dan bencana alam.
Kegagalan Sistem
Kegagalan sistem ini terdiri dari antara lain:
• Gangguan listrik
• Kegagalan peralatan
• Kegagalan fungsi perangkat lunak
Kesalahan Manusia
Hambatan pasif yang disebabkan oleh kegagalan manusia yaitu antara lain :
• Kesalahan pemasukan data
• Kesalahan penghapusan data
• Kesalahan operator (kesalahan memberikan label pada pita magnetik)
Bencana Alam
Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :
• Gempa Bumi
• Banjir
• Kebakaran
• Perang
• Dsb

referensi:
http://qieqierizky.blogspot.co.id/2014/11/21-hambatan-pasif-dan-contohnya.html

3.2 JELASKAN HAMBATAN AKTIF DAN CONTOHNYA

 

 

              HAMBATAN AKTIF dan CONTOHNYA

Hambatan aktif dalam sistem adalah ancaman eksploitasi yang dilakukan oleh sekelompok orang atau perorangan yang tidak bertanggung jawab dalam penyalahgunaan sistem dengan memanipulasi prosedur yang sudah diatur. Tujuannya yaitu untuk kepuasan dari sang peminta/konsumen dan sang keuntungan sang pelaku pembuatnya.
Contohnya seperti penipuan dari komponen /isi dala komputer yang sudah dirubah secara semestina oleh oknum yang tidak bertanggung jawab demi keuntungan pribadi.
Contoh lain dari hambatan aktif yaitu adalah :
  •   Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi.
Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
  • Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb.
  • Penetrasi ke Sistem Informasi
- Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
- Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.
Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.
Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi privat.
  •  Pemanipulasian Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
  • Penggantian Program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.
  • Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
  • Pencurian Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
  • Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker       : para ahli komputer  yang  memiliki  kekhususan  dalam
menjebol keamanan  sistem  komputer  dengan  tujuan
publisitas
Cracker    : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.

referensi

3.1 JELASKAN KERENTANAN SISTEM




 KERENTANAN SISTEM

Yang dimaksud Kerentanan adalah suatu kelemahan sedangkan sistem adalah suatu kesatuan yang terdiri atas komponen atau elemen yang saling berinteraksi, saling terkait, atau saling bergantung membentuk keseluruhan yang kompleks. Jadi kerentanan dalam sistem dapat diartikan suatu kelemahan dalam suatu komponen atau elemen yang saling berintegrasi.


Segala sesuatu di dunia ini pasti mempunyai kelemahannya masing-masing. Begitu juga dalam sistem, penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contohbetapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual.

Jika membicarakan tentang kerentanan pasti berhubungan dengan ancaman. Karena ada kerentanan maka pasti akan ada ancaman-ancaman dalam sistem. Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi:


1. Pendekatan kwantitatif untuk penaksiran risiko
2. Pendekatan kwalitatif



Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biayakerugian perorangan dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalammenerapkan pendekatan kwantitatif untuk menaksir kerugian.

1. Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait.
2. Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.


Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistim,dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugianperusahaan. Terlepas metoda yang digunakan, setiap analisa harus mencakup kemungkinan kerugian untukmasalah berikut ini:

1. gangguan bisnis
2. kehilangan perangkat lunak
3. kehilangan data
4. kehilangan perangkat keras
5. kehilangan fasilitas-fasilitas
6. kehilangan layanan dan pegawai. 



referensi: 
http://ariefanshare.blogspot.co.id/2015/11/31-jelaskan-kerentanan-sistem.html